首页web安全列表
  • SQLmap中文参数说明

    一直在用sqlmap,但是真正用到的参数却没有几个,本文是详细的介绍了sqlmap工具中各个参数的使用说明,供以后学习参考使用。使用格式:sqlmap[参数]参数:-h,–help显示基本的帮助文档-hh显示高级帮助–version显示当前版本号-vVERBOSEVerbositylevel:0-6(default1)目标:至少要提供这些参数中的一个来定义参数:-dDIRE…
  • SQL注入奇巧淫技——利用DNSLOG获取看不到的信息

    对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致被ban,所以可以将select到的数据发送给一个url,利用dns解析产生的记录日志来查看数据。DNS在解析的时候会留下日志,咱们这个就是读取多级域名的解析日志,来获取信息简单来说就是把信息放在高级域名中,传递到自己这,然后读取日志,获取信息首先,你得有一个域名(like:abc.com),搭建好…
  • QiboCMS从SQL注入到getshell

    漏洞产生分析首先在do/.activate.php文件中找到发送激活序列的代码:提取重要信息:激活url:do/activate.php?job=activate&md5_id=$md5_id由激活的链接可以在此文件找到账号激活触发的流程:激活序列$md5_id在经过mymd5()函数的解密后生成$username和$password然后将$username代入了get_allInfo()函数,在…
  • 齐博cmsv7.0后台getshell

    0x01漏洞分析此漏洞比较鸡肋,需要后台权限。漏洞原理很简单,这里就简单分析一下。漏洞出现在:inc/class.inc.php中的GuideFidCache函数里/*导航条缓存*/functionGuideFidCache($table,$filename="guide_fid.php",$TruePath=0){global$db,$webdb,$pre;if($table=="{$pre}s…
  • MT过安全狗增加用户

    记一次入侵时发现可以增加用户,但是由于狗的存在,无法赋予管理员权限此时就进行类似使用注册表的复制超级管理员的操作使用MT的克隆功能,netusertesttest/addmt-cloneadministratortest 绕过安全狗,轻松增加用户
  • 收集的一些 MSSQL提权 常用命令及提权技巧

    -得到硬盘文件信息--参数说明:目录名,目录深度,是否显示文件executemaster..xp_dirtree'c:'executemaster..xp_dirtree'c:',1executemaster..xp_dirtree'c:',1,1-------------------------------db取系统权限5步之hta-------------------------------d…
  • ecshop全系列远程执行漏洞的修复方案

    最近ecshop到处被插,基本上都被拿下,问题就是\includes\lib_insert.php文件中存在未过滤变量。网上分析利用的文章很多了。http://www.lsablog.com/networksec/penetration/ecshop2-x-rce-analysis/https://www.colabug.com/4410520.htmlhttp://www.vulnspy.com…
  • 通过cmd上传文件的N种方法

    0x00前言在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmdshell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下总结。 0x02测试环境OS:Win7x86testexe:ssss2.exe,成功运行后输出10x03通用上传方法1、debugdebug是一个程序调试工具,功能包括:直接输入,更改,跟踪,运…
  • 文件上传漏洞:突破JS验证详解

    关于文件上传漏洞不多说了吧,搞web安全的都应该接触过,在上传漏洞中我们常碰到的一种js验证比较烦人,对于网站是否启用的js验证的判断方法,无法就是利用它的判断速度来判断,因为js验证用于客户端本地的验证,所以你如果上传一个不正确的文件格式,它的判断会很快就会显示出来你上传的文件类型不正确,那我们就能判断出该网站是使用的js验证,ok,今天就教大家怎么突破它。废话不多说了吧,直接上测试用的代码吧。…